research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
Image Encryption Using Permutation and Hill Cipher
تشفير الصورة باستخدام التبادليات وتشفير هيل

Author: Ghassan Muslim Hassan
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2012 Issue: 29 Pages: 22-35
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Encryption is used to securely transmit data in open networks. Each type of data has its own features; therefore different techniques should be used to protect confidential image data from unauthorized access. This paper, has been proposed new encryption algorithm using two different images, one is cover image which acts as key image which is shared by both sender and receiver and other is Informative image. As first step, XOR cover image with informative image to obtain resultant image. The resultant image is decomposed into (n x n) blocks which passed to the Hill Cipher algorithm to form encrypted blocks. The encrypted blocks are transformed into new locations using permutation table.

يستخدم التشفير لغرض نقل البيانات بصورة امنة في شبكات الحاسب. وتختلف خوارزميات التشفير باختلاف نوع البيانات (نص، صورة، صوت) لما لكل نوع من البيانات خواصه المختلفة. في هذا البحث تم اقتراح طريقة جديدة لتشفير الصور تتلخص باستخدام صورتين، احدهما تستخدم كمفتاح وتكون موجودة لدى المرسل والمستلم والاخرى هي الصورة المراد ارسالها يتم اضافة الصورتين باستخدام (XOR) بعدها يتم تجزئة الصورة الى أجزاء بحجم(n x n) جزء وتمرر هذه الاجزاء الى خوارزمية التشفير (Hill cipher) ويتم بعثرة هذه الاجزاء حسب جدول يتم توليدة.


Article
Wavelet Based Fast Technique For Images Encryption
تقنية سريعة لتشفير الصور معتمدة على التحويل المويجي

Author: Maytham A. Shahed ميثم ابوالهيل شهيد
Journal: basrah journal of science البصرة للعلوم ISSN: 18140343 Year: 2007 Volume: 25 Issue: 2A english Pages: 126-141
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In recent years, image encryption and compression plays an essential roll in modern data communication fields, such as images storage in database.This paper presents a fast technique which is used to encrypt four different images into one encrypted image having a size less than the sum of the sizes of the original images -which have different sizes- using wavelet transform. This technique has many advantages: low storage requirements for the resultant image, simple, fast, and secure. Several examples are given to illustrate the performance of the proposed technique and it gives good results for both grayscale and RGB color images.

في السنوات القليلة الماضية, لعب تشفير الصور وضغطها دوراً اساسياً في مجالات اتصالات البيانات الحديثة كخزن الصور في قواعد البيانات. البحث الحالي يعرض تقنية سريعة تهدف الى تشفير اربعة صور مختلفة الابعاد لانتاج صورة مشفرة ومضغوطة حجمها اقل من مجموع حجوم الصور الاصلية وذلك بالاعتماد على التحويل المويجي. تمتلك الطريقة الحالية عدة ايجابيات منها: استفادة قصوى في وسائل الخزن والبساطة والسرعة والسرية.تم استعراض عدة امثلة لبيان اداء التقنية المقترحة باستخدام صور عادية وملونة وقد كانت النتائج جيدة


Article
Digital Image Encryption by Random Pixel Selecting Using Chaotic Sequences
تشفير الصورة الرقمية باختيار عنصر الصورة عشوائيا باستخدام المتواليات الفوضوية

Authors: Hikmat N. Abdullah حمكت نجم عبد الله --- Hadi. T. Zeboon هادي طارش زبون --- Atheer J. Mansor اثير جبار منصور
Journal: Journal of Al-Ma'moon College مجلة كلية المأمون ISSN: 19924453 Year: 2015 Issue: 26 Pages: 228-236
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

Encryption using chaotic schemes provides a greater level of security than conventional ciphers. In this paper, we present an encryption system uses chaotic sequences for digital image encryption depends on two chaotic systems. The first chaotic system that is used to select the pixel position to be encrypted, while the second system is used to generate a key to change the value of the selected pixel using XOR logic operation .The paper proposes an approach to change the pixels values different from the traditional approach in the sense that instead of changing the values of the pixels serially starting from the first pixel ,it selects the pixels randomly and change their values with random number, which gives more immunity and security. The results show that the proposed system works successfully when tested.Ialso shows that it has very high sensitivity to parameters change where a change of 0.0001% in one out of 12 parameters does not allow successful decryption.

إن التشفير باستخدام المتواليات الفوضوية يوفر مستوى سرية اعلى من المشفرات التقليدية. وفي هذا البحث ، نقدم نظام تشفير بأستخدام المتتابعات الفوضوية للصورة الرقمية بالاعتماد على نظامين فوضويين. يستخدم النظام الفوضوي الاول لاختيار موقع عنصر الصورة المراد تشفيره ، بينما النظام الثاني يستخدم لتوليد المفتاح لتغيير قيمة عنصر الصورة المختار باستخدام عملية بوابة XOR. يقدم البحث مقترحا لتغيير قيمة عنصر الصورة مختلف عن الاسلوب العادي وذلك انه بدلا من تغيير قيم عناصر الصورة بشكل متسلسل بداية من العنصر الاول, فان المقترح ان يتم اختيار العنصر عشوائيا وتغيير قيمته عشوائيا , بحيث يعطي أكثر مناعة و سرية. واوضحت النتائج المعروضة ان النظام المقترح عمل بنجاح عندما تم اختباره . كذلك بين الحساسية العالية جدا تجاه تغيير القيم الأولية حيث ان أي تغيير بنسبة 0.0001% لأحد القيم الاولية الاثنا عشر لا يسمح بعملية فك تشفير ناجحة.


Article
Image Encryption Based on Fractal Geometry and Chaotic Map
تشفير الصور بالاعتماد على الهندسة الكسرية والخرائط الفوضوية

Author: Jamal Mustafa Al-Tuwaijari جمال مصطفى التويجري
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2018 Volume: 14 Issue: 1 - Part 1 Pages: 166-182
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Data security has become a critical issue nowadays. Sensitive data needs to be hidden from unauthorized users. In recent years, various types of images are stored and transmitted via internet. This make maintains the confidentiality, integrity and authenticity of images are a major task. Many techniques have been proposed to image encryption for the secure transmission of these images. One of the effective key of the image encryption is the using of fractal images because of the random and chaotic nature of fractals. This paper presents a proposed technique for image encryption based on fractal geometry and chaotic map. The proposed method includes encryption of color image at three stages. At first stage, the plain input image is encrypted by using the concepts of fractal geometry. In the second stage, the same picture is encrypted using the one-dimensional logistic mapping functions to generate a random image depend on the randomness nature of logistic function. Finally, in the third stage, the output encrypted images of the above two stages is merge by using the X-OR operation to generate the final encrypted image with high security attributes. Experimental results of the proposed method of encrypt images show that it has many effective features such as low relations between the pixels of encrypted image, large space key and high sensitivity to key in addition to high security. Therefore, it can be effectively protecting the security of encrypted images.

أصبح أمن البيانات قضية مهمة حرجة في الوقت الحاضر. يجب إخفاء البيانات الحساسة عن المستخدمين غير المصرح لهم. في السنوات الأخيرة، يتم تخزين أنواع مختلفة من الصور ونقلها عن طريق الإنترنت. هذا يجعل الحفاظ على سرية وسلامة وصحة الصور مسالة مهمة كبيرة. وقد تم اقتراح العديد من التقنيات لتشفير الصور ونقلها بشكل آمن. واحدة من المفاتيح الفعالة لتشفير الصورة هو استخدام الهندسة الكسرية بسبب طبيعتها العشوائية والفوضوية. هذا البحث يقدم تقنية مقترحة لتشفير الصور استنادا إلى الهندسة كسورية والخرائط الفوضوية. وتشمل الطريقة المقترحة تشفير صورة ملونة على ثلاث مراحل. في المرحلة الأولى، يتم تشفير الصورة المدخلة الواضحة باستخدام مفاهيم الهندسة الكسرية. في المرحلة الثانية، يتم تشفير نفس الصورة باستخدام وظائف رسم الخرائط اللوجستية ذات البعد الواحد لتوليد صورة عشوائية بالاعتماد على الطبيعة العشوائية للدوال اللوجستية. وأخيرا، في المرحلة الثالثة، يتم دمج الصور المشفرة الناتج من المرحلتين المذكورة أعلاه باستخدام عمليةOR X-لتوليد الصورة المشفرة النهائية ذات السمات الأمنية العالية. وتظهر النتائج التجريبية للطريقة المقترحة لتشفير الصور أن لديها العديد من الميزات الفعالة مثل انخفاض العلاقات بين بكسل الصورة المشفرة، مفتاح مساحة كبيرة، حساسية عالية للمفتاح بالإضافة إلى أمنية عالية. لذلك فان الطريقة المقترحة تكون فعالة في حماية أمن الصور المشفرة.


Article
New image encryption algorithm based on block chaotic encryption
خوارزمية جديدة لتشفير الصورة تعتمد على التشفير الكتلي الفوضوي

Authors: Hilal Hadi Saleh1 د.هلال هادي صالح --- Luma Fayeq Jalil2 لمى فائق جلال --- Ekhlas Abass Albhrany3 اخلاص عباس البحراني
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2016 Issue: 1 Pages: 381-397
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

In this paper, we propose new image encryption algorithm based on block chaotic cipher. Algorithm, A new block cipher algorithm is introduced, which encrypts and decrypts a block size of 64 (8×8) byte. In this algorithm, we used S-box that we previously designed by using 2d logistic map and cross chaotic map. Each block is first permuted by using standard map and then substituted by the bytes in S-box. The resulted block is then Xored with the key. A random key generator based on tent map is proposed to generate the key sequences that used in the encryption and decryption process. Results, the result from key space analysis, differential attack analysis, information entropy analysis, correlation analysis of two adjacent pixels have proven that the proposed algorithm can resist cryptanalytic, statistical and brute force attacks, and achieve higher level of security

في هذا البحث، تم اقترح خوارزمية جديدة لتشفير الصور على أساس التشفير الكتلي الفوضوي. خوارزمية التشفير الكتلي التي تم اقتراحها تشفر وتحلل كتلة بحجم 64 (8×8) byte من البايت. في هذه الخوارزمية، استخدمنا S-box الذي تم تصميمه سابقا باستخدام معادلة التحويل اللوجستية ذات البعدين ومعادلة العبور للفوضى. أولأ كل كتلة تبدل ترتيب عناصرها باستخدام معادلة التحويل القياسية ثم يتم اجراء عملية التعويض للبايتات باستخدام S-box. ثم الكتلة الناتجة يتم دمجها بالمفتاح باستخدام عملية الXored. مولد مفتاح عشوائي يعتمد على معادلة خيمة الفوضوية تم اقتراحه ليولد سلاسل المفاتيح الرئيسية التي تستخدم في عملية التشفير وفك التشفير .النتائج التي تم الحصول عليها قد أثبتت ان تحليل أساسي الفضاء، تحليل الهجوم التفاضلي، تحليل كمية المعلومات، تحليل ارتباط البكسل المتجاورة , أن الخوارزمية المقترحة يمكن أن تقاوم هجمات القوة الإحصائية و هجوم القوة العنيف ، وتحقيق مستوى أعلى من الأمان.

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (5)


Year
From To Submit

2018 (1)

2016 (1)

2015 (1)

2012 (1)

2007 (1)